首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   146篇
  免费   20篇
  国内免费   18篇
工业技术   184篇
  2015年   1篇
  2013年   5篇
  2012年   2篇
  2011年   5篇
  2010年   11篇
  2009年   9篇
  2008年   18篇
  2007年   19篇
  2006年   19篇
  2005年   13篇
  2004年   21篇
  2003年   15篇
  2002年   14篇
  2001年   10篇
  2000年   6篇
  1999年   5篇
  1997年   2篇
  1996年   5篇
  1995年   1篇
  1991年   1篇
  1986年   1篇
  1984年   1篇
排序方式: 共有184条查询结果,搜索用时 15 毫秒
71.
描述分布式USB监控系统的设计与实现。针对USB驱动开发复杂和通用性较差的问题,提出利用IRP拦截的方法实现一个扩展的USB HID(人工接口设备)数据访问接口,在不影响接口I/O效率的前提下实现对硬件数据的侦听,并以仿真实验进行验证。实验结果表明,该方法能简化驱动开发流程,提供数据的封装和扩展接口。  相似文献   
72.
针对信息系统生存性的概念和生存性评估的可抵抗性、可识别性、可恢复性、自适应性四个基本属性的定义,结合对成熟的网络安全技术--漏洞扫描技术的深入研究,提出了一种网络漏洞扫描和生存性分析攻击情景相结合的生存性分析方法,最终得出基于网络漏洞扫描技术的生存性量化分析是可行的结论.通过对漏洞库相关内容的总结,提出了基于漏洞扫描的生存性分析数据库应扩展的内容,最后,详细阐述了生存性量化分析中四个基本属性分量计算公式的算法研究过程,为信息系统的生存性分析系统的设计提供底层核心算法.  相似文献   
73.
文章介绍了一种将μC/OS-III移植到Intel 80386处理器上,使其能够借助于DOS的资源,在保护模式下正常运行的方法。通过解析内核相关代码、CPU相关代码和板级支持包代码这三部分代码,讲述了将实时操作系统μC/OS-III移植到80386处理器保护模式下的全过程。最后给出了在保护模式下运行μC/OS-III的实例。  相似文献   
74.
75.
计算机取证是一门针对计算机犯罪行为的证据获取、保存、分析和出示的科学。所提供的计算机证据必须是使用电子化方法进行处理并存贮到计算机介质中作为呈堂证供。检查计算机的目的是找出与案件相关的信息,这些信息可能存贮在文件或内存中,可能是已加密的或者已被损坏的,也可能是被删除的。证据的查找可以看作是  相似文献   
76.
77.
78.
针对当前网络入侵检测技术存在的报警信息量太大、误报警多以及缺乏报警语义描述等问题,结合相应事例,采用时序关联方法对网络入侵行为的报警信息进行分析.设计了时序识别语言,实现了对端口扫描的报警精简,对FTP缓冲区溢出的误报警检测,以及对NetBios DCERPC攻击报警的语义改进.实验证明,该方法可有效解决上述问题.  相似文献   
79.
许榕  何菁 《电子技术》2013,(10):12-16
文章介绍了一种将μC/OS-Ⅲ移植到Intel80386处理器上,使其能够借助T-DOS的资源,在保护模式下正常运行的方法。通过解析内核相关代码、CPU相关代码和板级支持包代码这三部分代码,讲述了将实时操作系统μC/OS-Ⅲ移植到80386处理器保护模式下的全过程。最后给出了在保护模式下运行μC/OS-Ⅲ的实例。  相似文献   
80.
随着城市配电网络大量采用架空绝缘导线,虽然减少了线路因树线矛盾、外力破坏造成的故障,但同时也提高了雷击断线的几率.通过分析绝缘导线易雷击断线的机理,结合国内外防止雷击断线及雷击跳闸的技术措施,提出了在线路运行过程中应采取的对策及措施.减少配电网络的雷击跳闸次数.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号